- •Министерство образования Республики Беларусь
- •Тема 1. Введение в правовую информатику 5
- •Тема 1. Введение в правовую информатику
- •Правовая информация
- •Ненормативная правовая информация
- •Официальная
- •Неофициальная
- •Тема 2. Правовая информатизация
- •Тема 3. Информационные технологии в юридической деятельности
- •Тема 5. Информационная безопасность и защита информации
- •Тема 6. Компьютерные преступления и преступления против информационной безопасности
- •Компьютерные преступления
- •Тема 7. Информационные правовые ресурсы сети Интернет
- •Для заметок Для заметок
Тема 5. Информационная безопасность и защита информации
Под информационной безопасностью понимается состояние защищенности информационной сферы, которая обеспечивает ее формирование, использование, развитие в интересах человека, общества и государства.
Угроза информационной безопасности-это потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней.
3.Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности.
-
Угрозы информационной безопасности
случайные (сбои в работе систем, стихийные бедствия) |
|
Умышленные (шпионаж и диверсии) |
-
Пассивные
(структура и содержание системы не изменяются)
Активные
(структура и содержание системы подвергается изменениям).
-
получение информации, циркулирующей в каналах сети, посредством прослушивания.
разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или операционной системы, искажение сведений в пользовательских базах данных или системной информации и т. п.
4.Впишите соответствующие названия угроз информационной безопасности.
Активные угрозы - угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;
Пассивные угрозы - угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;
Умышленные угрозы - угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;
Случайные угрозы - угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.
5. Заполните таблицу.
Угрозы информационной безопасности
| |
Глобальные |
нанесение ущерба глобальным информационным системам |
Региональные |
нанесение ущерба объекту безопасности в целом, причинение ущерба региональным информационным системам |
Локальные |
причинение вреда отдельным частям объекта безопасности |
6.Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
7.Несанкционированный доступ к информации – представляет собой комплекс регулярно используемых средств и методов, принимаемых мер и осуществляемых мероприятий с целью систематического обеспечения требуемой надежности.
8. Для защиты информации от несанкционированного доступа применяются организационные, технические, программные способы и шифрование.
9.Установите соответствие между способами защиты информации и их содержанием.
Организационный |
Установка фильтров и экранов на аппаратуру; ключей для блокировки клавиатуры, устройств аутентификации, электронных ключей на микросхемах и т.д. | |
Программный |
Пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д. | |
Технический |
|
Парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS. |
Криптографический |
Шифрование информации при вводе в компьютерную систему. |
10.Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации?Информация стала привлекательна в качестве объекта совершения противоправных действий всевозможных злоумышленников и кибер-преступников. Однако далеко не всегда ценная информация нуждается лишь в надежной защите, зачастую возникает необходимость не менее надежно избавиться от нее и следов ее существования.
11. Для надежного удаления данных и информации используют, например,физическое повреждение жесткого диска, аппаратное воздействие на носитель с помощью магнитного поля, программное удаление.
12.Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).
Кража или утеря носителей информации, исследование не уничтоженного мусора;
Дистанционное фотографирование, прослушивание;
Перехват электромагнитных излучений.
Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;
Прямое копирование.
акустические— запись звука, подслушивание и прослушивание;
акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;
виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;
оптические— визуальные методы, фотографирование, видео съемка, наблюдение;
электромагнитные— копирование полей путем снятия индуктивных наводок;
радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации «закладных устройств», модулированные информативным сигналом;
материальные — информация на бумаге или других физических носителях информации.
13.Потеря компьютерной информации может произойти по следующим причинам:
нарушение работы компьютера;
отключение или сбои питания;
повреждение носителей информации;
ошибочные действия пользователя;
действие компьютерных вирусов;
несанкционированные умышленные действия других лиц.
14.Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.
Перечислите цели защиты информации.
предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения работниками, несанкционированного доступа к ней и получения защищаемой информации разведками, криминальными и коммерческими структурами;
предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в информационной системе;
предотвращение утрат, уничтожения или сбоев функционирования носителей информации;
соблюдение правового режима использования информационных ресурсов и системы, обеспечение полноты, целостности, достоверности информации в информационной системе;
сохранение возможности управления процессом обработки и пользования информацией работниками.
Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации? Не допускается.
Заполните таблицу.
Меры защиты информации
| |
Правовые |
заключаемые обладателем информации с пользователем информации договоры, в которых устанавливаются условия пользования информацией, а также ответственность сторон по договору за нарушение указанных условий |
Организационные |
обеспечение особого режима допуска на территории (в помещения), где может быть осуществлен доступ к информации (материальным носителям информации), а также разграничение доступа к информации по кругу лиц и характеру информации |
Технические (программно-технические) |
меры по использованию средств технической и криптографической защиты информации, а также меры по контролю защищенности информации |